CN108632369A - 一种船舶电子图纸安全显示管理方法 - Google Patents

一种船舶电子图纸安全显示管理方法 Download PDF

Info

Publication number
CN108632369A
CN108632369A CN201810398605.9A CN201810398605A CN108632369A CN 108632369 A CN108632369 A CN 108632369A CN 201810398605 A CN201810398605 A CN 201810398605A CN 108632369 A CN108632369 A CN 108632369A
Authority
CN
China
Prior art keywords
electronic drawing
ship
management method
ship electronic
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810398605.9A
Other languages
English (en)
Inventor
易迅
杨阳
邹琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jack Smart (shanghai) Mdt Infotech Ltd
Original Assignee
Jack Smart (shanghai) Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jack Smart (shanghai) Mdt Infotech Ltd filed Critical Jack Smart (shanghai) Mdt Infotech Ltd
Priority to CN201810398605.9A priority Critical patent/CN108632369A/zh
Publication of CN108632369A publication Critical patent/CN108632369A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)

Abstract

一种船舶电子图纸安全显示管理方法,该管理方法包括以下步骤:客户端发送浏览请求步骤、服务器端接收浏览请求并处理步骤、客户端得到处理信息步骤。本发明的有益效果在于:1、本地硬盘不留痕迹,降低了图纸文件泄漏的风险。2、将文档的浏览权限与下载权限分离,实现文档安全访问。3、船舶电子图纸显示界面的显式明文水印和隐式暗文水印有效降低了被恶意拍摄的风险。4、图纸内容在传输过程中被侦听、被截获和被纂改的风险低。5、本发明适用在图纸的浏览、审核和批阅等业务流程环节,增强了这些环节图纸管理的安全性。6、详细记录的用户浏览电子图纸日志数据,可有效保证图纸相关活动的安全审计信息完整可靠。

Description

一种船舶电子图纸安全显示管理方法
技术领域
本发明涉及一种管理方法,具体涉及一种船舶电子图纸安全显示管理方法,属于数据管理技术领域。
背景技术
船舶与海洋工程产品的电子图纸是企业知识产权的具体载体,是企业核心财富。船舶与海洋工程产品设计建造过程中产生的图纸、文档资料数量大、种类多,不同部门和专业的技术人员需要频繁交叉浏览相关图纸,增加了图纸泄漏风险,给船舶电子图纸的管理安全提出了更高要求。而传统的(1)先从服务器下载船舶电子图纸并保存为临时文件,然后显示浏览的方式、以及(2)直接定位船舶电子图纸文件URL然后由通用图像控件显示浏览的方式都不能满足现代造船模式下船舶电子图纸安全显示的管理需要。
传统的先下载保存为本地临时文件,然后显示浏览的方式,容易通过本地临时文件产生泄漏,且难以追溯泄漏途径,难以追查相关责任。并且,非加密的整体文件直接下载的方式,也存在传输过程中被拦截、被侦听而导致文件泄漏的风险。
直接定位船舶电子图纸文件URL然后由通用图像控件显示浏览的方式难以实现严格的权限控制,无法将下载权限和浏览权限分离,通用图像控件显示电子图纸时对水印图像的支持不够灵活,缺乏对电子图纸集中存储后浏览控制的精细化管理。
发明内容
本发明针对现有技术存在的不足,提供一种船舶电子图纸安全显示管理方法,以解决现有管理方法文件泄漏风险高的问题,将下载权限和浏览权限分离,实现对水印图像的灵活支持,以及对电子图纸集中存储后浏览控制的精细化管理。
本发明解决上述技术问题的技术方案如下:一种船舶电子图纸安全显示管理方法,该管理方法包括以下步骤:
S1、客户端发送浏览请求步骤
(1)图纸浏览用户在客户端提交浏览船舶电子图纸数据库中的船舶电子图纸的申请,相关主管人员审批浏览申请;
(2)根据已通过审批的船舶电子图纸内容在客户端分配堆内存heap空间;
(3)向服务器发出船舶电子图纸文件浏览请求;
S2、服务器端接收浏览请求并处理步骤
(4)服务器端接收到请求后,切分和采用RSA加密算法及AES加密算法加密被请求的船舶电子图纸文件内容;
(5)采用SOAP协议,以数据流方式传输被请求船舶电子图纸文件内容到客户端;采用不对称加密算法RSA对SOAP头进行加密,每份电子图纸文件都采用一对新的密钥;
S3、客户端得到处理信息步骤
(6)客户端收到图纸文件内容后,直接在步骤(2)所分配的堆内存中解密和拼接复原图纸文件,数据仅存于内存中;
(7)读取客户端本地用户姓名、登录名、时间、CPUID、MAC地址、IP地址等信息;
(8)生成防偷拍水印图像,水印包含显式明文水印图像和隐式暗文水印图像;
(9)在客户端用户浏览界面显示步骤(6)复原的内存中的图纸文件,并在浏览界面添加步骤(8)生成的水印图像。
本发明进一步设置为,该管理方法还包括船舶电子图纸前期处理步骤:将电子图纸转换为PDF文件格式,每份电子图纸保存为一个PDF文件;将PDF格式的电子图上载至船舶电子图纸数据库服务器进行集中统一存储。
根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,所述电子图纸通过船舶设计工具Tribon软件或其他设计软件完成。
本发明进一步设置为,仅采用80端口传递经过加密后的文件数据流,服务器其他非必要端口保持关闭。
本发明进一步设置为,客户端收到图纸文件后采用MD5码方式对接收的图纸文件进行防纂改校验。
本发明进一步设置为,水印内容包含图像及文本信息;明文水印图像为用户裸眼可辨识的图像内容,暗文水印为特定图像或文字内容经过变换后隐藏在图像中的水印,暗文水印不影响电子图纸的浏览但可被提取识别。
本发明进一步设置为,在步骤(9)中,用户浏览显示的电子图纸,并可以添加眉批和注释,添加的眉批和注释存储在服务器上。
本发明进一步设置为,在步骤(9)之后还包括步骤(10):结束图纸显示,用“0”填充步骤(2)所分配的堆内存空间,以便清空该堆内存空间中的图纸内容数据;释放步骤(2)所申请的堆内存空间。
本发明进一步设置为,在步骤(10)之后,详细记录用户每次浏览电子图纸的信息,以日志的方式单独保存,可以进行查询和统计相关数据。
本发明的有益效果在于:
1、本地硬盘不留痕迹。船舶电子图纸显示的内容和操作全部通过内存文件方式在内存中完成,杜绝了在本地硬盘存放船舶电子图纸的临时文件,降低了图纸文件泄漏的风险。
2、将文档的浏览权限与下载权限分离,实现文档安全访问。
3、船舶电子图纸显示界面的显式明文水印和隐式暗文水印有效降低了被恶意拍摄的风险。依据水印信息,所拍摄图像的可追溯率为100%。
4、船舶电子图纸经过切分、不对称加密传输和MD5校验,降低了图纸内容在传输过程中被侦听、被截获和被纂改的风险。
5、船舶电子图纸安全显示方法适用图纸的浏览、审核和批阅等业务流程环节,增强了这些环节图纸管理的安全性。
6、详细记录的用户浏览电子图纸日志数据,可有效保证图纸相关活动的安全审计信息完整可靠。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的工作原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
(1)将船舶设计工具Tribon软件或其他设计软件完成的电子图纸转换为PDF文件格式,每份电子图纸保存为一个PDF文件。
(2)将PDF格式的电子图纸进行签审和归档操作后,上载至船舶电子图纸数据库服务器进行集中统一存储。以“某型号起重船全船舷侧开孔布置图.PDF”为例,该电子图纸文件上载至服务器后被集中存储在文件存储区,该电子图纸相关属性,被存储于服务器数据库系统中,具体属性包括图纸幅面、页数、文件大小以及文件MD5校验码等信息,本实施例电子图纸文件大小为561021字节,文件MD5校验码(128bits)为“0C5BEC88CC6F5017A68B2580535139C9”。
S1、客户端发送浏览请求步骤
(3)图纸浏览用户在客户端提交浏览船舶电子图纸数据库中该电子图纸的申请,相关主管人员审批浏览申请;电子图纸浏览申请获得批准后,申请者具有浏览该电子图纸的权限。
(4)浏览申请获得批准后,客户端读取该电子图纸的属性信息,根据文件大小信息在客户端分配堆内存heap空间。
(5)客户端生成不对称加密算法RSA的密钥对,密钥对包含公钥和私钥,RSA密钥长度为2048位,每份船舶电子图纸文件都采用一对新的密钥。客户端向服务器发出船舶电子图纸文件浏览请求,并且将生成的RSA公钥传递给服务器。
S2、服务器端接收浏览请求并处理步骤
(6)服务器端接收到请求后,按照高级加密标准AES的密码区块链CBC模式构造密钥Key和初始化向量IV;切分船舶电子图纸文件内容并采用密码区块链CBC模式加密被请求的船舶电子图纸文件内容,并且采用接收到的步骤(5)中RSA公钥对CBC模式的密钥Key和初始化向量IV加密。
(7)采用SOAP协议,以数据流方式传输已加密的被请求船舶电子图纸文件内容到客户端;对SOAP头进行不对称加密算法RSA加密,加密公钥为步骤(5)中RSA公钥,每份电子图纸文件所采用的公钥不同。
(8)仅采用80端口传递经过加密后的文件数据流,服务器其他非必要端口保持关闭。在本实施例中,可采用手动方式关闭端口,包括TCP端口139、593、1025、2745、3127等,以及UDP端口137、138、445等,也可通过设置IP规则方式关闭非必要端口。
S3、客户端得到处理信息步骤
(9)客户端收到图纸文件相关的密文后,利用步骤(5)中产生的RSA私钥对密文进行解密,得到CBC模式的密钥Key和初始化向量IV的明文。利用CBC模式的密钥Key和初始化向量IV对客户端接收到的图纸文件内容的密文进行解密,并将解密后的电子图纸文件内容(明文)写入步骤(4)所分配的堆内存中进行拼接复原图纸文件。在此步骤中图纸内容相关数据仅存于内存中,不做任何本地硬盘文件的写入操作。
(10)采用比对MD5码和文件大小的方式对接收的图纸文件进行防纂改校验。本实施例中,如果接收到的电子图纸文件大小为561021字节,且文件MD5校验码(128bits)为“0C5BEC88CC6F5017A68B2580535139C9”,则表明该电子图纸文件未被纂改。
(11)读取客户端本地用户姓名、登录名、时间、MAC地址、IP地址和CPUID信息,本实施例相应的具体内容为:张三、ZhangSan、2017-09-2909:36:08、7F-34-1B-14-01-3A、198.88.88.123、BFEBFBFF000306A8。
(12)根据步骤(11)中获取的客户端标识信息生成防偷拍水印图像,水印包含显式明文水印图像和隐式暗文水印图像;水印内容包含图像及文本信息;明文水印图像为用户裸眼可辨识的图像内容,暗文水印为特定图像或文字内容经过变换后隐藏在图像中的水印,暗文水印不影响电子图纸的浏览但可被提取识别。
(13)在客户端用户浏览界面显示步骤(9)复原的图纸内存文件,并获取浏览界面显示环境的设备句柄hDC,通过设备句柄绘制添加步骤(12)生成的水印图像。
(14)用户浏览显示的电子图纸,并可以添加眉批和注释,添加的眉批和注释存储在服务器上。
(15)结束图纸显示,用“0”填充步骤(4)所分配的堆内存空间,以便清空该堆内存空间中的图纸内容数据。
(16)根据步骤(4)所申请堆内存空间的地址或指针释放该堆内存空间,防止发生内存泄露。
(17)详细记录用户每次浏览电子图纸的信息,以日志的方式单独保存,可以进行查询和统计相关数据。
本发明提供的船舶电子图纸安全显示管理方法,本地硬盘不留痕迹,能解决现有管理方法文件泄漏风险高的技术问题,将下载权限和浏览权限分离,实现对水印图像的灵活支持,以及对电子图纸集中存储后浏览控制的精细化管理。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种船舶电子图纸安全显示管理方法,其特征在于,该管理方法包括以下步骤:
S1、客户端发送浏览请求步骤
(1)图纸浏览用户在客户端提交浏览船舶电子图纸数据库中的船舶电子图纸的申请,相关主管人员审批浏览申请;
(2)根据已通过审批的船舶电子图纸内容在客户端分配堆内存heap空间;
(3)向服务器发出船舶电子图纸文件浏览请求;
S2、服务器端接收浏览请求并处理步骤
(4)服务器端接收到请求后,切分和采用RSA加密算法及AES加密算法加密被请求的船舶电子图纸文件内容;
(5)采用SOAP协议,以数据流方式传输被请求船舶电子图纸文件内容到客户端;采用不对称加密算法RSA对SOAP头进行加密,每份电子图纸文件都采用一对新的密钥;
S3、客户端得到处理信息步骤
(6)客户端收到图纸文件内容后,直接在步骤(2)所分配的堆内存中解密和拼接复原图纸文件,数据仅存于内存中;
(7)读取客户端本地用户姓名、登录名、时间、CPUID、MAC地址、IP地址等信息;
(8)生成防偷拍水印图像,水印包含显式明文水印图像和隐式暗文水印图像;
(9)在客户端用户浏览界面显示步骤(6)复原的内存中的图纸文件,并在浏览界面添加步骤(8)生成的水印图像。
2.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,该管理方法还包括船舶电子图纸前期处理步骤:将电子图纸转换为PDF文件格式,每份电子图纸保存为一个PDF文件;将PDF格式的电子图上载至船舶电子图纸数据库服务器进行集中统一存储。
3.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,所述电子图纸通过船舶设计工具Tribon软件或其他设计软件完成。
4.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,仅采用80端口传递经过加密后的文件数据流,服务器其他非必要端口保持关闭。
5.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,客户端收到图纸文件后采用MD5码方式对接收的图纸文件进行防纂改校验。
6.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,水印内容包含图像及文本信息;明文水印图像为用户裸眼可辨识的图像内容,暗文水印为特定图像或文字内容经过变换后隐藏在图像中的水印,暗文水印不影响电子图纸的浏览但可被提取识别。
7.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,在步骤(9)中,用户浏览显示的电子图纸,并可以添加眉批和注释,添加的眉批和注释存储在服务器上。
8.根据权利要求1或6所述的船舶电子图纸安全显示管理方法,其特征在于,在步骤(9)之后还包括步骤(10):结束图纸显示,用“0”填充步骤(2)所分配的堆内存空间,以便清空该堆内存空间中的图纸内容数据;释放步骤(2)所申请的堆内存空间。
9.根据权利要求8所述的船舶电子图纸安全显示管理方法,其特征在于,在步骤(10)之后,详细记录用户每次浏览电子图纸的信息,以日志的方式单独保存,可以进行查询和统计相关数据。
CN201810398605.9A 2018-04-28 2018-04-28 一种船舶电子图纸安全显示管理方法 Pending CN108632369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810398605.9A CN108632369A (zh) 2018-04-28 2018-04-28 一种船舶电子图纸安全显示管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810398605.9A CN108632369A (zh) 2018-04-28 2018-04-28 一种船舶电子图纸安全显示管理方法

Publications (1)

Publication Number Publication Date
CN108632369A true CN108632369A (zh) 2018-10-09

Family

ID=63694878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810398605.9A Pending CN108632369A (zh) 2018-04-28 2018-04-28 一种船舶电子图纸安全显示管理方法

Country Status (1)

Country Link
CN (1) CN108632369A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112241571A (zh) * 2020-10-22 2021-01-19 江南造船(集团)有限责任公司 船舶舾装开孔流程管理方法、系统、介质及装置
CN112579522A (zh) * 2020-12-09 2021-03-30 上海外高桥造船海洋工程设计有限公司 一种基于纠删码实现文件恢复的图文档管理系统
CN113012021A (zh) * 2021-05-24 2021-06-22 腾讯科技(深圳)有限公司 一种图像加密及解密方法、计算机及可读存储介质
CN113239371A (zh) * 2021-04-29 2021-08-10 广州群志科技股份有限公司 一种人脸数据防止泄密的方法
CN117896554A (zh) * 2024-03-14 2024-04-16 济南二机床集团有限公司 一种机械制造电子图纸防泄漏系统及方法
CN117955738A (zh) * 2024-03-26 2024-04-30 北京鸿鹄云图科技股份有限公司 一种跨平台多端图纸同步方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1956449A (zh) * 2005-10-28 2007-05-02 北京书生数字技术有限公司 数据资源防复制加密传输方法及设备系统
CN101547199A (zh) * 2009-05-05 2009-09-30 北京神舟航天软件技术有限公司 电子文档安全保障系统及方法
KR20130064269A (ko) * 2011-12-08 2013-06-18 한국전자통신연구원 암호 알고리즘 하드웨어에서의 전력 시뮬레이션 파형 생성 장치 및 그 방법
CN103530570A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种电子文档安全管理系统及方法
CN106304040A (zh) * 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1956449A (zh) * 2005-10-28 2007-05-02 北京书生数字技术有限公司 数据资源防复制加密传输方法及设备系统
CN101547199A (zh) * 2009-05-05 2009-09-30 北京神舟航天软件技术有限公司 电子文档安全保障系统及方法
KR20130064269A (ko) * 2011-12-08 2013-06-18 한국전자통신연구원 암호 알고리즘 하드웨어에서의 전력 시뮬레이션 파형 생성 장치 및 그 방법
CN103530570A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种电子文档安全管理系统及方法
CN106304040A (zh) * 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112241571A (zh) * 2020-10-22 2021-01-19 江南造船(集团)有限责任公司 船舶舾装开孔流程管理方法、系统、介质及装置
CN112241571B (zh) * 2020-10-22 2022-10-21 江南造船(集团)有限责任公司 船舶舾装开孔流程管理方法、系统、介质及装置
CN112579522A (zh) * 2020-12-09 2021-03-30 上海外高桥造船海洋工程设计有限公司 一种基于纠删码实现文件恢复的图文档管理系统
CN113239371A (zh) * 2021-04-29 2021-08-10 广州群志科技股份有限公司 一种人脸数据防止泄密的方法
CN113012021A (zh) * 2021-05-24 2021-06-22 腾讯科技(深圳)有限公司 一种图像加密及解密方法、计算机及可读存储介质
CN117896554A (zh) * 2024-03-14 2024-04-16 济南二机床集团有限公司 一种机械制造电子图纸防泄漏系统及方法
CN117955738A (zh) * 2024-03-26 2024-04-30 北京鸿鹄云图科技股份有限公司 一种跨平台多端图纸同步方法及系统
CN117955738B (zh) * 2024-03-26 2024-05-24 北京鸿鹄云图科技股份有限公司 一种跨平台多端图纸同步方法及系统

Similar Documents

Publication Publication Date Title
CN108632369A (zh) 一种船舶电子图纸安全显示管理方法
US8571212B2 (en) Image encrypting device, image decrypting device and method
EP3598336B1 (en) Information processing device and information processing method
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
CN105323064B (zh) 于线上加上即时文件动态标签、加密的系统及方法
CN105745660B (zh) 用于在客户机设备上支持多个数字权利管理协议的技术
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
Al-Haj Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images
CN102930225A (zh) 基于密级标识的电子文档访问控制方法
JP2008294596A (ja) 表データの真正性保証システム
US20130262864A1 (en) Method and system for supporting secure documents
CN107516045A (zh) 文件保护方法及装置
WO2020087877A1 (zh) 一种隐私信息溯源取证方法、装置及系统
CN107277028A (zh) 在应用间传输聊天表情的方法及装置、设备、存储介质
CN107094075A (zh) 一种基于收敛加密的数据块动态操作方法
TW201500955A (zh) 使用電子憑證驗證電子保單之系統及其方法
CN107533613A (zh) 可移植文档格式文件自定义字段
CN109040760A (zh) 网络图像版权信息保护方法、装置及存储介质
Cao et al. A Privacy‐Preserving Outsourcing Data Storage Scheme with Fragile Digital Watermarking‐Based Data Auditing
CN109754356A (zh) 基于版式文件的电子证照的查验方法、系统以及存储介质
US9682590B1 (en) Printed document security
Foltz et al. Simplified key management for digital access control of information objects
TWI465956B (zh) 追蹤電子文件外洩源頭之方法及其裝置
WO2019041769A1 (zh) 图片处理方法及应用服务器
CN106575341A (zh) 复合文档访问

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181009

RJ01 Rejection of invention patent application after publication